首页 > 编程知识 正文

国家安全教育智慧树,作业

时间:2023-05-03 18:37:15 阅读:161429 作者:922

《密码与安全新技术专题》第11周作业课程: 《密码与安全新技术专题》

类: 1892

名字:挺直的狗

学号: 20189208

授课教师:简单的月饼

上课日期: 2019年5月7日

一、本次讲座学习总结1 .引言安全漏洞:缺陷、不足、未获认可情况;

安全漏洞是网络攻击和防御的关键

安全事件的根本原因是安全漏洞

挖洞:找洞

漏洞利用:从漏洞出发,攻击并证明

漏洞防御:修复、早期防御

2 .常见漏洞挖掘技术的手动测试可以经验性地检测漏洞,服从不规则大补丁,比较文本(组织男人定位、输出难以理解)容易理解,输出范围广, 不易定位)优点)发现速度快的缺点)已知漏洞的常见工具) PatchDiff2,bindiff程序分析包含静态和动态程序,扫码优点)覆盖率100652自动化程度高的缺点:漏报无法判断程序分析问题)二进制审计定义)无法获取源代码、反向获取二进制代码的缺点)甚至是反向信息丢失、难以理解的逻辑错误工具,也包括IDA Pro、Ollydbg、UltraEdit、hex word WinHex模糊测试定义:通过向被测对象输入大量机型数据并检测其异常来发现漏洞的关键:测试用例构建、自动化的优点:无需源代码、误报低、自动化程度高的缺点:覆盖率低的工具: Peach规则

) 161端口发送大量畸形SNMP get/set请求消息,畸形数据包包含长格式字符串“%s .”的SNMPv1 GetRequest消息Cisco路由器和防火墙路由器的进程代理

)2)远程发送SNMP空数据包时,Cisco路由器和华为路由器的CPU使用率出现异常,但远远小于100%,出现“轻度拒绝服务”

)3)远程发送畸形ASN.1/BER编码(超长字符串)的SNMP包时,wireshark捕获并分析包,导致堆栈溢出、空指针引用和崩溃。

)4)近距离双向高频无线通信技术,用于向SNMP协议端口远程发送采用“/x”等字符结构的畸形UDP数据包,科网分析系统7.2.1之前的版本边界检测不严格,破坏了NFC漏洞挖掘定义; 特点:距离短,一次只能连接一台设备,硬件安全模块加密,敏感安全目标选择: NFC手机系统及应用结果:

)1) NFC拒绝服务,影响Android4.4以下支持NFC的所有版本。

)2)打开手电筒后,华为、小米等定制系统设计有缺陷,启动com.android.systemui包时,MIUI系统一碰该标签就会自动打开系统手电筒。

)3)打开蓝牙)如果您在多个版本的NFC手机上触摸蓝牙配对选项卡,例如系统版本为Android4.1.3或更低版本,蓝牙将自动打开。

)4)打开WiFi )逻辑漏洞,在许多版本(如MIUI系统5.3.0 )中,当您从I触摸包含WiFi连接消息的标签时,系统WiFi将自动打开。

)5) APP应用程序拒绝服务:解析消息时出错。

)6)屏幕亮度漏洞)设计缺陷,NFC手机触摸标签可以将屏幕亮度设置为0-255的任意值,突破亮度限制0-100二,学习中遇到的问题和解决问题1 )边界检测是什么? 问题1解决方案:边界检查是指在编程中使用变量之前,先检查该变量是否在特定范围内。 最常见的是数组下标检查,以防止下标超出数组范围而复盖其他数据。 如果边界检查无法有效地发现错误,最常见的结果是程序出现异常并中止执行。 三、本次讲座的学习认识、思考等)挖坑是安全圈的核心之一,但随着各大厂商安全意识的增强和各类waf的出现。 sql注入、文件上传、命令执行等漏洞也不那么容易挖掘。 面向大型制造商,像各种src一样,资产丰富,业务庞大。 但是,漏洞挖掘有很多工具。

四、 漏洞挖掘最新研究现状1.softwarevulnerabilityanalysisanddiscoveryusingmachine-learninganddata-mining techniques 3360 asurvey软件安全漏洞由于他们潜在的严重程度很高的影响,近几十年来为了减轻影响软件脆弱性的损害,提出了很多不同的方法。 机器学习和数据挖掘技术也是其中解决这个问题的方法很多。 本文广泛回顾了适用于利用机器学习和数据挖掘技术分析和发现软件漏洞的各种内容。 我们回顾了这个领域不同类型的作品,讨论了两个优点和缺点,并指出了挑战和这个领域的未知领域。

2.dobugsforeshadowvulnerabilities? A Study of the Chromium Project的开发人员面临着越来越多的安全软件压力,因此研究人员在理解安全时出现了敏感的错误或漏洞。 对软件库最小化的研究大大增加了我们对通过对bug的实证研究来提高软件质量的理解。 但是,具体的脆弱性与脆弱性不同。 它们表示功能滥用,而不是错误或功能不足,通常与传统的非安全错误相关。 在这个研究中

究中,我们对Chromium进行了深入分析项目以经验检查错误之间的关系和漏洞。我们在发布后挖掘了374,686个错误和703个错误五个Chromium版本的漏洞,跨越六年发展。使用逻辑回归分析,我们检查了如何各种类型的预发布错误(例如稳定性,兼容性,等)与释放后漏洞相关联。虽然我们发现预释放之间存在统计学上显着的相关性错误和发布后的漏洞,我们也发现协议很弱。功能数量,SLOC和数量通常,预发布安全漏洞更紧密地联系在一起发布后漏洞比我们的任何非安全漏洞都要多错误类别。在另外的分析中,我们发现了这些文件缺陷密度最高的文件与文件不相交脆弱性密度最高。这些结果表明存在错误保证,漏洞是经验上不同的群体需要针对漏洞进行更多研究.

3. Automatic Detection and Correction of Web Application Vulnerabilities using Data Mining to Predict False Positives

Web应用程序安全性是当今的一个重要问题互联网。这种状态的一个主要原因是许多程序员对安全编码没有足够的了解,所以他们留下了漏洞的应用程序。一种方法解决这个问题就是用源代码静态分析来查找这些错误,但众所周知这些工具报告许多错误积极的努力,纠正应用程序的任务。本文探讨了混合方法的使用以较少的误报检测漏洞。初步之后使用污点分析标记候选漏洞的步骤,我们的方法使用数据挖掘来预测假的存在阳性。这种方法在两种截然相反的方法之间进行权衡:人类对知识进行编码关于漏洞(用于污点分析)与自动对比获得这些知识(机器学习,数据矿业)。鉴于这种更精确的检测形式,我们通过在源代码中插入修复来进行自动代码校正。该方法在WAP工具1中实现并且进行了大量开放的实验评估源PHP应用程序。

4. Using Social Network Analysis for Mining Collaboration Data in a Defect Tracking System for Risk and Vulnerability Analysis

开源软件项目的特点是自我或组织和动态,世界各地的志愿者主要由自我激励(而不一定是一般的补偿)驱动,为软件产品做出贡献和合作。与近源或专有相反软件,组织结构和任务分配在开源项目设置中是非结构化的。软件项目经理执行风险,威胁和漏洞分析,以获得对组织结构的见解降低风险或降低风险。例如,这很重要让项目经理了解关键问题员工,核心团队,主题专家,分组,领导者和沟通桥梁。软件存储库(如缺陷跟踪系统,版本控制系统和邮件列表)包含大量有价值的信息,可以通过挖掘来实际解决有用的软件工程任务。在本文中,我们提出了一个矿井缺陷跟踪系统的系统方法,软件项目中的威胁和漏洞分析。 从缺陷跟踪系统中获取协作网络并应用社交网络分析技术进行调查为风险和脆弱性分析而导出的网络。我们对错误报告进行实证分析Mozilla Firefox项目的数据并呈现结果我们的分析。我们展示了重要的信息关于风险和脆弱性可以从静态记录保存中发现网络分析技术软件档案,如错误跟踪系统。

5. qcdst Heuristics: Learning to Classify Vulnerabilities and Predict Exploits

对现代系统管理的安全要求是巨大的,并且越来越严重。这些要求中最重要的是,管理员必须监控持续不断披露的软件漏洞,这些漏洞可能以某种方式危及其系统。此类漏洞包括缓冲区溢出错误,未正确验证的输入以及其他意外的攻击模式。 2008年,披露了超过7,400个新漏洞 - 每周超过100个漏洞。虽然没有企业受到所有企业的影响在这些披露中,管理员通常会在他们管理的软件系统中面临许多出色的漏洞。可以通过补丁,重新配置等来解决漏洞问题
解决方法;然而,这些行为可能会导致停工或不可预见的副作用。因此,系统管理员的一个关键问题是优先考虑哪些漏洞。从记录过去漏洞的可公开获取的数据库中,我们展示了如何使用分类器来预测漏洞是否以及何时被利用。作为输入,我们的分类器操作高度的特征向量,我们从现有漏洞披露报告中的文本字段,时间戳,交叉引用和其他条目中提取。与基于专家知识和静态公式的当前行业标准的heuris tics相比,我们的分类器更准确地预测了个体漏洞是否以及多久可能被利用。

参考资料

-Software Vulnerability Analysis and Discovery Using Machine-Learning and Data-Mining Techniques: A Survey

Do Bugs Foreshadow Vulnerabilities? A Study of the Chromium ProjectAutomatic Detection and Correction of Web Application Vulnerabilities using Data Mining to Predict False PositivesUsing Social Network Analysis for Mining Collaboration Data in a Defect Tracking System for Risk and Vulnerability Analysisqcdst Heuristics: Learning to Classify Vulnerabilities and Predict Exploits

转载于:https://www.cnblogs.com/Ychancy/p/10909164.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。